Mamá, yo quiero ser hackerElevenPaths 5 mayo, 2017 El concepto hacker es asociado la mayoría de las veces a figuras masculinas techies y geeks. Pero, ¿por qué es tan difícil encontrar referentes femeninos en el mundo de la tecnología? El motivo lo podríamos encontrar en esta charla TED apasionada y muy animada de Christopher Bell, estudioso de los medios y padre de una hija obsesionada con Star Wars, donde abordaba la falta alarmante de superheroínas en los juguetes y productos comercializados para niños, y lo que eso significa para la forma en que les mostramos el mundo. De la misma manera, según varios estudios, a la edad de 11 años muchas niñas se sienten atraídas por la tecnología, las ciencias y las matemáticas pero, pierden el interés al cumplir los 15 años. Ante este reto, desde Telefónica, a través de la unidad de Chief Data Office (CDO) liderada por Chema Alonso, que integra Aura -Inteligencia Cognitiva-, ElevenPaths -Ciberseguridad- y LUCA -Big Data-, reflexionamos sobre esta tendencia que parece repetirse en diversos ámbitos y nos propusimos «hackear» la diversidad. Queríamos lanzar un grito de guerra para cambiar la percepción y el rumbo de la historia. Pero sabíamos que para liderar este cambio hacían falta ejemplos. Por eso, con motivo del día de la madre, hoy os presentamos la primera acción que representa esta nueva cultura de hacer las cosas. Dentro de nuestro equipo, buscamos mujeres con talento capaz de hacer tecnología, mujeres con todo tipo de estudios, mujeres reales de carne y hueso con historias personales. Las #mujereshacker de Telefónica CDO nos cuentan su historia: Sin embargo, no queremos quedarnos aquí. Queremos que seas parte de este granito de arena. Queremos contar al mundo historias inspiradoras de mujeres relacionadas con el ámbito de la tecnología. Testimonios que nos ayuden a cambiar la tendencia actual y el curso de la historia. Recopilaremos las 20 mejores historias. Difunde el vídeo y cuéntanos tú, cómo te hiciste hacker. ¿Tienes alguna sugerencia o consulta? Escríbenos a mujereshacker@telefonica.com o rellena el siguiente formulario. Síguenos y entérate de todo en nuestras redes sociales @Telefónica @ElevenPaths @LUCA-D3 Protección de cuentas Twitter con Latch y Cloud TOTPNuevo plugin para FOCA: SCT Checker
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech Boletín semanal de Ciberseguridad, 7 – 13 de enero Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...
Daniel Pous Montardit Observabilidad: qué es y qué nos ofrece ¿Qué es la observabilidad? El término «observabilidad» proviene de la teoría de control de Rudolf Kalman y se refiere a la capacidad de inferir el estado interno de un sistema...